Python-баг, который выглядит безобидно… но ломает логику 👇
Ожидание: оба orange удалятся.
Реальность: один orange остаётся.
Почему так происходит?
Ты изменяешь список во время итерации.
После удаления элементы сдвигаются, и цикл пропускает следующий элемент.
Это классический сценарий продакшн-багов:
• код выглядит правильно
• тесты могут пройти
• но данные обрабатываются неправильно
Правильный вариант:
Мораль:
Изменяешь коллекцию во время обхода -Deploy first. Pray later.
#junior #python
@pythonl
fruits = ["apple", "lime", "orange",
"pineapple", "orange"]
for f in fruits:
if f == "orange":
fruits.remove(f)
print(fruits)
Ожидание: оба orange удалятся.
Реальность: один orange остаётся.
Почему так происходит?
Ты изменяешь список во время итерации.
После удаления элементы сдвигаются, и цикл пропускает следующий элемент.
Это классический сценарий продакшн-багов:
• код выглядит правильно
• тесты могут пройти
• но данные обрабатываются неправильно
Правильный вариант:
fruits = [f for f in fruits if f != "orange"]
Мораль:
Изменяешь коллекцию во время обхода -Deploy first. Pray later.
#junior #python
@pythonl
1❤21👍9😁4🔥2😱1
#Вакансия #Удаленка #Remote #Fulltime #Research #Python #Backend #CyberSec #InfoSec #Сети #Networking #Pentest #SOC #Middle #Junior
🛡 Python Backend-инженер (CyberSec)
─────────────────
🧪 О нас:
Технологический стартап. Делаем систему детекции аномалий в трафике: защищаем онлайн-сервисы от фрода (ловим VPN/прокси).
Сразу о главном: мы ищем человека в R&D. Наша работа больше похожа на лабораторию кибербеза. Если вы устали клепать одинаковые фичи и хотите применять свой инженерный азарт — вам сюда.
Особенно ждём кандидатов из ИБ/сетей, которые ушли в код: сетевиков, пентестеров, SOC-аналитиков, реверсеров, которые уверенно пишут на Python.
─────────────────
🎯 Задачи:
Работа в связке с research-инженерами: проверять гипотезы, копаться в данных, превращать идеи в production-код.
─────────────────
⚙️ Требования:
▪️ Бэкграунд в ИБ/сетях. Профильное образование или подтверждённый опыт: работа в кибербезе/сетевом администрировании, CTF, пет-проекты, open-source — всё считается.
▪️ Python от 1 года коммерческого опыта. Чистый масштабируемый код, удобные REST API.
▪️ Сети ниже уровня requests/aiohttp. TCP-handshake, TLS ClientHello, DNS. Практика с
▪️ Уверенный Linux. Консоль, понимание сетевого стека ядра.
▪️ Чтение чужого кода. Легаси и исследовательские скрипты не пугают.
─────────────────
🤝 Soft-skills (для нас критически важно):
▪️ Самостоятельность и проактивность. Из вас не нужно «вытягивать» задачи.
▪️ Готовность копать вглубь. Логику нашего продукта не нагуглить — её приходится выводить из данных. Вы не один: research-инженеры рядом, гипотезы обсуждаем вместе, спрашивать не стыдно. Главное — не ждать тикета с пошаговой инструкцией, а идти и разбираться.
─────────────────
💼 Условия
▪️ Удалёнка, фуллтайм
▪️ 100–200К на руки (возможны выплаты в USDT). Готовы рассмотреть выше для опытных
▪️ Минимум бюрократии, максимум инженерной свободы
▪️ Развитие в CyberSec
▪️ Локация: РФ или РБ
─────────────────
📩 Как откликнуться:
Заполните анкету: [ссылка]
P.S. Ценим живые ответы, написанные своими словами.
🛡 Python Backend-инженер (CyberSec)
─────────────────
🧪 О нас:
Технологический стартап. Делаем систему детекции аномалий в трафике: защищаем онлайн-сервисы от фрода (ловим VPN/прокси).
Сразу о главном: мы ищем человека в R&D. Наша работа больше похожа на лабораторию кибербеза. Если вы устали клепать одинаковые фичи и хотите применять свой инженерный азарт — вам сюда.
Особенно ждём кандидатов из ИБ/сетей, которые ушли в код: сетевиков, пентестеров, SOC-аналитиков, реверсеров, которые уверенно пишут на Python.
─────────────────
🎯 Задачи:
Работа в связке с research-инженерами: проверять гипотезы, копаться в данных, превращать идеи в production-код.
─────────────────
⚙️ Требования:
tcpdump и Wireshark.─────────────────
🤝 Soft-skills (для нас критически важно):
─────────────────
💼 Условия
─────────────────
📩 Как откликнуться:
Заполните анкету: [ссылка]
P.S. Ценим живые ответы, написанные своими словами.
Please open Telegram to view this post
VIEW IN TELEGRAM
😢9😁1